FR2765361A1 - Microprocesseur ou microcalculateur imprevisible - Google Patents

Microprocesseur ou microcalculateur imprevisible Download PDF

Info

Publication number
FR2765361A1
FR2765361A1 FR9707995A FR9707995A FR2765361A1 FR 2765361 A1 FR2765361 A1 FR 2765361A1 FR 9707995 A FR9707995 A FR 9707995A FR 9707995 A FR9707995 A FR 9707995A FR 2765361 A1 FR2765361 A1 FR 2765361A1
Authority
FR
France
Prior art keywords
program
memory
microprocessor
unpredictable
microcomputer according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9707995A
Other languages
English (en)
Other versions
FR2765361B1 (fr
Inventor
Michel Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull CP8 SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Priority to FR9707995A priority Critical patent/FR2765361B1/fr
Priority to TW087109859A priority patent/TW457453B/zh
Priority to JP11505328A priority patent/JP2000501541A/ja
Priority to KR1019997001613A priority patent/KR100578459B1/ko
Priority to CNB988010259A priority patent/CN1239973C/zh
Priority to US09/242,974 priority patent/US7036002B1/en
Priority to PCT/FR1998/001343 priority patent/WO1999000718A1/fr
Priority to DE69839958T priority patent/DE69839958D1/de
Priority to EP98933715A priority patent/EP0920660B1/fr
Publication of FR2765361A1 publication Critical patent/FR2765361A1/fr
Priority to HK00101745A priority patent/HK1022756A1/xx
Priority to JP2001190336A priority patent/JP2002055883A/ja
Application granted granted Critical
Publication of FR2765361B1 publication Critical patent/FR2765361B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/461Saving or restoring of program or task context

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Abstract

La présente invention concerne un microprocesseur ou microcalculateur imprévisible, comprenant un processeur (1), une première (51) mémoire de travail, une mémoire principale (6) contenant un système d'exploitation, un programme principal (P1) et un programme secondaire (P2), caractérisé en ce qu'il possède également :- une seconde (52) mémoire de travail;- des moyens de commutation permettant, pendant l'exécution des programmes, de commuter l'utilisation comme mémoire de travail vers l'une de ses deux mémoires de travail (51, 52), tout en conservant leur contenu;- ces moyens de commutation comprenant au moins un bloc de registres (54) de mémorisation du contexte de déroulement des programmes dans la mémoire principale et un circuit d'aiguillage (53) pour la validation d'une des mémoires de travail et des registres d'accès (A1-A3), (D1-D3) associés à chaque mémoire (51, 52, 6) et contrôlés par ledit circuit d'aiguillage (53).

Description

MICROPROCESSEUR OU MICROCALCULATEUR IMPREVISIBLE
La présente invention concerne un microprocesseur ou microcalculateur imprévisible.
II est connu que les microprocesseurs ou les microcalculateurs exécutent séquentiellement des instructions successives d'un programme enregistré dans une mémoire, en synchronisme avec un ou plusieurs signaux de cadencement référencés par rapport à un des signaux d'horloge fournis au microprocesseur ou au microcalculateur, soit en interne, soit en externe.
II s'est avéré possible de connaître les différentes phases de cette exécution de programme en fonction du temps puisque l'exécution des instructions s'effectue sequentiellement suivant un processus prédéterminé par ce programme, en général en synchronisme avec les signaux d'horloge qui cadencent régulièrement le processeur. En effet, tout programme se traduit par une suite d'instructions qui doivent être exécutées successivement dans un ordre connu à l'avance, les instants de début et de fin de chaque instruction étant parfaitement connus car elles s'exécutent suivant un processus prédéterminé en fonction du temps. II est donc en principe possible de savoir quelle est l'instruction qui s'exécute à un moment donné dans l'unité de traitement du processeur puisque le programme qui se déroule est constitué de cette suite prédéterminée d'instructions.
On peut, par exemple déterminer le nombre d'instructions exécutées à partir du lancement du programme, du démarrage de l'unité de traitement, ou encore du temps qui s'est écoulé depuis un événement, un signal de référence exteme ou interne, ou encore la remise à zéro du processeur.
Cette possibilité de pouvoir observer le déroulement d'un programme dans un microprocesseur ou un microcalculateur est un inconvénient majeur lorsque ce microprocesseur ou microcalculateur est utilisé dans des applications de haute sécurité. En effet, un individu mal intentionné pourrait ainsi connaître les états successifs dans lesquels se trouve le processeur et tirer parti de ces informations pour connaître certains résultats sensibles de traitement inteme.
On peut imaginer, par exemple, qu'une action donnée peut se produire à des instants différents en fonction du résultat d'une opération sécuritaire déterminée, tel que le test d'une information confidentielle interne ou le déchiffrement d'un message, ou encore le contrôle d'intégrité de certaines informations. Selon l'instant considéré, on pourrait, par exemple agir sur le processeur, ou obtenir la valeur de certains registres par investigation physique afin d'obtenir des renseignements sur le résultat ou sur le contenu confidentiel de l'information, et même dans le cas de calculs cryptographiques, sur la clé secrète de chiffrement utilisée.
II est connu des dispositifs qui apportent un premier perfectionnement aux microcalculateurs sécurisés en les dotant de circuits qui génèrent des impulsions d'horloge aléatoires. De cette manière,
I'observation des événements rend particulièrement difficiles les investigations, puisque leur synchronisation devient vite impraticable.
Cependant, ce type de solution présente de nombreux inconvénients:
Tout d'abord, la conception de tels circuits est particulièrement délicate et fastidieuse car il n'est pas possible de simuler un fonctionnement aléatoire dans la totalité d'un circuit aussi complexe qu'un microcalculateur.
II est encore plus difficile de tester ces circuits en fin de fabrication dans leur comportement brouillé. Une suite aléatoire d'impulsions d'horloge est en effet très difficile à simuler pour la mise au point des circuits, mais il est encore plus difficile de maîtriser tous les comportements de l'ensemble des circuits logiques du processeur, notamment pendant les périodes de commutation des signaux sur les bus internes et dans les registres.
C'est pourquoi un premier perfectionnement, objet de la demande de brevet français N" 9602903 du 07-03-96 de la demanderesse, intitulé "circuit intégré perfectionné, procédé d'utilisation d'un tel circuit intégré", a été apporté pour permettre un fonctionnement normal du processeur pendant les périodes de mise au point et de test avec une horloge périodique habituelle; le processeur étant capable de commuter lui-même le mode protégé ou le mode normal. Pour assurer la sécurité, on peut facilement imaginer que ce mode ne peut etre activé par le processeur que sur présentation d'un mot de passe ou d'un message chiffré ad-hoc.
En sus des difficultés citées, subsiste celle du diagnostic des pannes lors des séquences sous contrôle d'une horloge aléatoire, c'est-àdire parfaitement désordonnée. En effet, comment peut-on, dans un tel désordre, attribuer le problème à une partie défaillante et déterminer dans quelles conditions exactes il apparaît
On voit que l'utilisation d'une horloge aléatoire, même si elle apporte un perfectionnement théoriquement intéressant, n'apporte pas une solution parfaitement satisfaisante et surtout facile à mettre en oeuvre dans la pratique.
C'est un des buts de l'invention que de doter le processeur de moyens interdisant le type d'investigation décrit plus haut, et plus généralement d'empêcher les observations illicites du comportement interne du processeur tout en utilisant des circuits standards parfaitement maîtrisés, permettant une conception simple et un diagnostic des défauts reposant sur le méthodes classiques.
Ce but est atteint par le fait que le microprocesseur ou microcalculateur imprévisible, comprenant un processeur, une première mémoire de travail, une mémoire principale contenant un système d'exploitation, un programme principal et un programme secondaire est caractérisé en ce qu'il possède également:
- une seconde mémoire de travail;
- des moyens de commutation permettant, pendant l'exécution des programmes, de commuter l'utilisation comme mémoire de travail vers l'une de ses deux mémoires de travail, tout en conservant leur contenu;
- ces moyens de commutation comprenant au moins un bloc de registres de mémorisation du contexte de déroulement des programmes dans la mémoire principale et un circuit d' aiguillage pour la validation d'une des mémoires de travail et des registres d'accès associés à chaque mémoire et controlés par ledit circuit d'aiguillage
Selon une autre particularité, il possède un second bloc de registres de mémorisation du contexte de déroulement du programme secondaire.
Selon une autre particularité, il possède des moyens de décorrélation du déroulement des programmes par rapport à une horloge isochrone
Un autre but de l'invention est de faire en sorte que la mise en oeuvre de ces moyens soit assurée par le processeur lui-même, de telle sorte que la sécurité supplémentaire créée par les moyens ci-dessus ne dépende que d'une décision du système d'exploitation situé dans le microcalculateur et par conséquent soit imprévisible pour un fraudeur.
Ce but est atteint par le fait que le programme principal peut autoriser ou inhiber le ou les mécanismes de commutation, par chargement du circuit de validation des mémoires de travail et des blocs de registres de mémorisation associés à chaque mémoire de travail.
Selon une autre particularité, la deuxième mémoire de travail et ses registres d'accès se substituent, dans son utilisation par un programme principal, à la première mémoire et ses propres registres d'accès.
Un troisième but de l'invention est de rendre le temps d'exécution indépendant du programme luimême sans pour autant être obligé d'utiliser des signaux d'horloge et de cadencement aléatoires.
Ce but est atteint par le fait que les moyens de décorrélation comprennent un générateur aléatoire permettant de déclencher par le circuit d'interruption une interruption aléatoire de désynchronisation de l'exécution des programmes dans le processeur, par branchement aléatoire sur le programme secondaire.
Selon une autre particularité, les moyens de décorrélation comprennent un système de comptage de temps indépendant du processeur 1 permettant à la fin du comptage de temps de déclencher une interruption pour revenir du programme secondaire au programme principal.
Selon une autre particularité, le moyen de commutation des mémoires de travail est commandé soit par le processeur et son programme, soit par le système d'interruption aléatoire, soit par un compteur de temps, soit encore par une combinaison quelconque d'au moins deux parmi les trois.
Un quatrième but de l'invention est d'éviter que les commutations de registres ne puissent être interprétées pour accéder directement ou indirectement aux informations sensibles.
Ce but est atteint par le fait que le moyen de commutation des mémoires de travail est validé par le chargement à partir du processeur exécutant une séquence du programme principal.
Selon une autre particularité, le programme secondaire utilise un espace de travail identique à celui du programme principal dans la mémoire principale.
Selon une autre particularité, le programme secondaire utilise un espace de travail plus petit que celui du programme principal.
Selon une autre particularité, le moyen de commutation effectue la substitution des mémoires de travail et des contextes associés, à l'intérieur du cycle d'exécution d'une instruction du microprocesseur.
Selon une autre particularité, le programme secondaire ne modifie pas le contexte général de fonctionnement du programme principal afin de permettre le retour à ce demier sans avoir à rétablir ce contexte.
Selon une autre particularité, le contexte du programme principal est rétabli soit automatiquement par le programme secondaire, soit automatiquement par le moyen de commutation, avant de redonner le contrôle au programme principal.
Selon une autre particularité, il comporte des moyens de substitution de la mémoire du programme secondaire à la mémoire du programme principal.
Selon une autre caractéristique, le programme principal peut utiliser alternativement ou simultanément la première mémoire de travail etlou la seconde mémoire de travail.
Selon une autre caractéristique, le chargement du circuit d'aiguillage permet le masquage ou le démasquage des interruptions de décorrélation.
Selon une autre caractéristique, le retour au programme principal s'effectue par une interruption déclenchée par le programme secondaire après que le registre d'aiguillage ait été convenablement chargé, par éxécution d'une instruction du programme principal ou du programme secondaire, pour démasquer les interruptions.
Selon une autre particularité, il est réalisé dans un circuit intégré monolithique.
D'autres particularités et avantages de la présente invention apparaîtront plus clairement à la lecture de la description ci-après faite en référence aux dessins annexés dans lesquels:
La figure 1 représente le schéma électronique du circuit intégré selon un des modes de réalisation de l'invention;
La figure 2 représente le diagramme temporel de l'exécution d'instructions lors de l'apparition des interruptions et la prise en compte de l'interruption non masquée;
La figure 3 représente une variante de réalisation du circuit de chargement de l'un des registres de mémorisation du circuit intégré;
La figure 4 représente le logigramme de la partie de programme (P2) permettant le retour au fonctionnement normal du circuit.
La figure 1 représente l'un des modes de réalisation de l'invention.
Le microprocesseur ou microcalculateur objet de l'invention appelé SUMIC (Self Unpredictable MlCrocomputer) est constitué d'un circuit intégré monolithique comportant une unité de traitement (1), d'une mémoire (6) non volatile contenant les programmes à exécuter, une mémoire RAM (51) avec ses registres d'adresse (A2) et de données (D2)ainsi que d'un générateur de signaux aléatoires ou pseudo-aléatoires (2) qui délivre, par exemple, des impulsions à intervalles irréguliers et imprévisibles, un circuit d'interruption (4), un registre (R2), un timer (R3), un circuit séquenceur (8), une mémoire non volatile (7) (NVM), une mémoire trompe l'oeil (dummy memory
DUMRAM) (52) du type volatile avec ses registres d'adressage (A3) et de donnée (D3), deux piles de registres (54, 55) pour mémoriser les paramètres de retour au fonctionnement normal ainsi qu'un circuit d'aiguillage (53) constitué par exemple par un registre ayant le nombre de cellules suffisant pour contrôler le fonctionnement des registres d'adresses (Al) et (A3) et de données (Dl) et (D3) et un premier bloc (54) et un deuxième bloc (55) de registres de mémorisation. Ce registre d'aiguillage (53) est chargé par l'unité de traitement (1) à travers le bus (3). L'état de ce registre d'aiguillage (53) permet notamment de valider la RAM etlou la DUMRAM dans l'espace mémoire de travail du processeur ou hors de cet espace.
Dans ce circuit intégré monolithique, l'unité de traitement est reliée par un bus (3) aux différentes mémoires vers chaque fois un registre d'adresses respectif (Al, A2, A3) et un registre de données respectif (D1,
D2, D3), chacun de ces registres d'adresses et de données étant verrouillable par une ligne de commandes (531 A, 532 A, 536 A), respectivement (531 D, 532 D, 536 D), sortant du circuit d'aiguillage (53). Ce circuit d'aiguillage comporte également trois autres lignes de commande,
I'une (533) aboutissant à une porte ET (11) à deux entrées, dont la deuxième entrée reçoit une ligne du bus (31) provenant du circuit d'interruption. La sortie de cette porte ET est connectée directement à l'un des bits du registre de validation d'interruption IER (Interrupt enable register) pour permettre le masquage de l'interruption déclenchée par le circuit d'interruption (4) uniquement lorsque le circuit d'aiguillage n'a pas été activé et lorsque par conséquent la ligne (533) n'est pas active.
Les deux autres lignes (534, 535) verrouillent chacune l'un des deux blocs ou piles de registres de mémorisation (54, 55). Chacun des blocs comporte une pluralité de registres de mémorisation (54), respectivement (55), permettant le stockage des informations qui seront décrites ci-après.
Ces registres (54, 55) sont reliés au bus (3) commun aux mémoires. Ce même bus (3) permet le chargement du circuit d'aiguillage (53) avec les valeurs nécessaires pour rendre les lignes (531 A, 532 A, 532 D, 536 A, 536
D, 533, 534, 535) de commande actives ou inactives selon le mode de fonctionnement souhaité. La mémoire non volatile (6) contient le système d'exploitation du circuit (operating system) et un premier programme (P1) d'application, dit programme principal par la suite, ainsi qu'un second programme (P2), dénommé programme secondaire par la suite, le séquenceur (8), les registres (R2), le timer (R3) et le générateur aléatoire (Ri) sont également reliés au bus (3) et les trois éléments (R1, R2, R3) sont reliés à un circuit de génération d'interruption (4), lequel est branché sur les entrées d'interruption du processeur (i) en utilisant sur le registre de masquage d'interruption (IER) du processeur un des bits qui, en général, se trouve réservé et disponible pour des applications spécifiques à certains utilisateurs.
Dans un premier mode de réalisation, le programme principal (Pi) contenu en mémoire non volatile (6) modifie, lorsque nécessaire, I'état du circuit d'aiguillage (53) par l'intermédiaire du bus (3), ce qui ne présente aucune difficulté de réalisation. Ceci met momentanément hors circuit la mémoire RAM principale de travail (51) ou une partie de cette mémoire en agissant sur l'entrée CE (chip enable) de validation d'un boîtier de mémoire, ainsi que tous les registres nécessaires du premier bloc (54), pour le retour au fonctionnement normal. Ces mémoires et registres pourront être avantageusement du type statique afin d'économiser l'énergie nécessaire à leur maintien. Le circuit d'aiguillage (53) substitue donc la mémoire trompe-lloeil (52) à la mémoire principale de travail (51) afin que les programmes s'exécutant utilisent exclusivement la mémoire trompe-l'oeil à la place de la mémoire principale de travail. Cette mémoire trompe
I'oeil (52) peut être située aux mêmes adresses que la mémoire à laquelle elle se substitue, mais peut être située également à une adresse différente.
Une solution avantageuse et économique consiste à utiliser une mémoire
RAM de très petite taille pour cette mémoire trompe-l'oeil . En effet, cette mémoire trompe-l'oeil ne jouant aucun rôle fonctionnel pour le programme principal, on peut restreindre l'espace adressable en diminuant tout simplement la longueur du registre d'adressage (A3). On peut aussi replier I'adresse sur elle-même en faisant un OU-Exclusif entre plusieurs blocs du registre d'adresse. Ainsi, si l'espace adressable de la mémoire principale de travail est de 512 octets, on peut restreindre la mémoire trompe-l'oeil à 32 octets sans aucun problème, ce qui conduit ainsi à une réalisation très économique. Ces 32 octets peuvent correspondre, par exemple, à simplement ajouter une ligne de mémoire RAM dans la matrice de la mémoire principale de travail. Cette ligne aura dans ce cas ses propres registres d'adresse (A3) et de données (D3). Quand le circuit d'aiguillage (53) active la mémoire trompe-l'oeil cela peut aussi interdire tout accès en écriture dans la NVM, de façon à ne pas perturber son contenu.
On peut avantageusement, au sens de l'exécution de la commutation, utiliser alternativement deux blocs de registres, un premier bloc (54) et un second bloc (55) contenant chacun tout le contexte nécessaire à l'exécution du programme, et notamment les compteurs de programme respectivement (PC1) pour le premier bloc (54) et (PC2) pour le second bloc (55), les registres de décodage d'instruction (D1) pour le premier et (D2) pour le second ainsi que d'autres registres symbolisés par (TI1,T12 et T21,T22). Ces derniers registres (T11, T12 , T21 et T22) conservent les paramètres de fonctionnement, tel que par exemple le numéro du cycle machine dans lequel on doit se trouver. Tous ces registres sont commutés automatiquement par le circuit (53) d'aiguillage. Le changement d'adresse s'effectue dans ce cas instantanément, sans être obligé, comme c'est le cas dans la plupart des microcalculateurs, de sauvegarder, par une instruction spécifique, le contenu du compteur de programme dans une pile de registres. Ainsi la commutation dans les deux sens est très rapide (en général très inférieure à un cycle d'horloge), ce qui augmente considérablement le niveau de sécurité du dispositif. Le même mécanisme peut être utilisé pour les autres registres qui sauvegardent le contexte de fonctionnement du processeur, comme (T11 à T22).
II faut bien comprendre que lorsque le programme (Pi), active par le chargement du registre d'aiguillage le fonctionnement en mode trompe
I'oeil du circuit intégré, ce circuit d'aiguillage (53) va bloquer la première pile de registres (54), laquelle conservera les paramètres antérieurs à l'opération trompe-l'oeil de fonctionnement du circuit, pour redémarrer là où le programme (P1) avait été interrompu. De son côté, la seconde pile de registres (55) sera utilisée pour permettre le fonctionnement normal du circuit avec la mémoire trompe-l'oeil en exécution du programme (P2). II est bien évident également que dans ce cas le bit du registre IER de masquage des interruptions, correspondant au fonctionnement en mode trompe-l'oeil , aura été démasqué, ceci de façon à permettre, lors de la génération d'une l'interruption, soit par le générateur aléatoire, soit par le timer (R3) préalablement chargé par le générateur aléatoire avec un nombre aléatoire et à la fin de l'écoulement du temps représenté par ce nombre, soit par le registre (R2) qui aura été chargé par des informations particulières, de déclencher l'interruption (31) de passage du fonctionnement normal sous le contrôle du programme (P1) au fonctionnementen mode trompe-l'oeil sous le contrôle du programme (P2).
La figure 2 illustre le fonctionnement en mode interruption. Le diagramme montre qu'une première impulsion d'interruption IT, émise par le circuit d'interruption sur la ligne (31) vers l'unité de traitement (i), n'est pas prise en compte car elle a été masquée en agissant sur le registre et le masquage d'interruption par une instruction "MOVE immédiat data to register IER" de chargement de donnée dans le registre de masquage. On suppose que l'instruction en cours démasque l'interruption de déroutement (mais cela peut être fait par toute autre instruction à un instant différent). La deuxième impulsion est cette fois prise en compte par l'unité de traitement (i), ce qui fait commuter le circuit d'aiguillage (53) et par voie de conséquence, le second bloc de registres (55) et la DUMRAM (52) deviennent actifs à la place du premier bloc (54) et de la mémoire trompe
I'oeil RAM (51). i). On notera que la prise en compte de l'interruption ne peut se faire que lors de la transition d'un état à un autre, par exemple entre (S2) et (S3), ceci afin de mémoriser un état stable et cohérent de la machine, et surtout de restituer exactement le même état lors du retour au programme interrompu. Si cette interruption est prise en compte, comme c'est le cas habituel, à la fin d'une instruction, il n'y a pas de problème particulier lors de la reprise du programme interrompu, puisque celle s'opère normalement à l'instruction suivante. Par contre, si cette interruption a lieu en cours d'exécution d'une instruction, par exemple à l'état (S2), il faut ,bien entendu, que les circuits de séquencement soient rétablis à l'identique, de façon à enclencher correctement l'état (S3) lors de la reprise du programme interrompu. Ceci peut par exemple être réalisé par une liaison directe entre le registre (titi) et le séquenceur (8) par l'intermédiaire du bus (3) au moment de la reprise. Cette liaison peut également être spécifique sans passer par le bus (S3). On peut aussi avantageusement mettre les registres de mémorisation d'état dans le séquenceur lui-même, ce qui évite la mobilisation du bus pendant cette phase.
De cette manière, par une interruption, le programme principal (P1) peut autoriser etlou provoquer la commutation sur un programme secondaire (P2) ainsi que décrit plus bas. Quand le programme secondaire n'est plus actif, I'état du circuit d'aiguillage (53) est changé et la mémoire de travail
RAM retrouve sa configuration première sans modification, ce qui permet au programme principal de reprendre son cours exactement au point où il avait été interrompu. On peut aussi faire en sorte que lorsque le programme principal (P1) veut se protéger, il déclenche par déroutement lui-même un programme secondaire (P2) qui engendre un traitement de longueur aléatoire à des instants choisis par lui, soit au début soit en cours de traitement de façon à brouiller les différentes séquences. Le fonctionnement du processeur peut alors être piloté par le programme secondaire (P2) qui peut, par exemple, déclencher une boucle d'attente dont le temps dépend d'un nombre aléatoire issu du générateur (2). Le programme secondaire peut s'exécuter en utilisant les parties de mémoire non utilisées par le programme principal afin que ce dernier puisse reprendre son cours normal soit dès que le programme secondaire lui transmet à nouveau le contrôle soit encore à la prochaine interruption, soit encore en utilisant le timer comme précédemment, ou soit en utilisant une combinaison des deux. Le programme secondaire peut aussi utiliser des ressources communes à condition qu'il rétablisse le contexte du programme principal avant de lui redonner le contrôle.
On pourrait être tenté de dire que ces mécanismes s'apparentent à l'exécution d'un branchement de programme principal vers un programme secondaire avec retour en fin d'exécution de ce dernier mais celui de l'invention est très différent:
- le programme secondaire n'exécute aucune fonction obligatoirement en relation avec le programme principal.
- la taille de la mémoire trompe-l'oeil (52) peut être beaucoup plus petite que celle nécessaire au déroulement normal d'un programme.
- le contenu de la mémoire trompe-l'oeil (52) n'a aucune importance car elle ne sert qu'à brouiller les pistes.
- il est possible, avec ce mécanisme rapide, d'entrelacer les instructions de programme secondaire avec celles du programme principal.
- il n'est pas nécessaire de sauver le contexte du programme secondaire, puisque ce dernier ne sert qu'à brouiller les pistes.
Dans un deuxième mode de réalisation, lorsque le processeur fait commuter le circuit (53), il active en même temps un timer (R3) initialisé soit à l'aide du générateur aléatoire (2), soit à partir du contenu de la mémoire non volatile NVM (7). Cette NVM du type E2 PROM, par exemple ou ferroélectrique, peut en effet contenir un nombre unique modifié à chaque utilisation de la NVM. Quand le timer (R3) arrive à échéance au bout d'un temps imprévisible, il déclenche le retour au programme principal en commutant aussi le circuit d'aiguillage (53) pour remettre la mémoire principale dans l'espace de travail. Ce mécanisme peut s'exécuter, soit par le biais d'une interruption classique, soit encore par une action directe du timer (R3) sur le circuit d'aiguillage (53) et par action sur les registres (PC1) et (PC2) contrôlant l'exécution des programmes par l'unité de traitement (1) tels que (PC i) et (PC2).
Dans une variante, il est possible d'utiliser pour le programme secondaire (P2), une partie quelconque du programme principal (P1) en pointant au départ sur une adresse au hasard et en réalisant une inversion des octets qui sont issus de l'adresse etlou en inversant, par exemple, le contenu du registre (ID2) par câblage à l'envers ou encore par un circuit de décalage à gauche du contenu d'une adresse. On aura ainsi l'assurance que ce programme exécutera des instructions complètement fantaisistes.
Une autre variante pour permettre l'exécution d'instructions fantaisistes pourra être constituée par la figure 3 dans laquelle un registre de décodage d'instructions temporaire IDT est relié, d'une part au bus (3) par une portion de bus (33) et d'autre-part, à la seconde pile de registres (55) permettant la mémorisation des états du circuit par une portion de bus (34). La portion de bus (34) est reliée matériellement au registre (ID2) de la pile (55) par un câblage particulier qui relie le bit (B7) du registre IDT au bit (B4) du registre (ID2), le bit (B6) du registre IDT au bit (B1) du registre (lu2), le bit (B5) du registre IDT au bit (B3) du registre (lu2), etc.
Enfin, une dernière variante permettant l'exécution (d'instructions) complètement fantaisistes est constituée par le mode de réalisation de la figure 3B dans lequel le bus (3) est relié par une portion de bus (35) au registre IDT de décodage d'instructions temporaires. Une autre portion (37) de bus relie ce registre IDT à une porte OU-Exclusif (39) à plusieurs entrées. Les autres entrées de cette porte OU étant reliées par un bus (38) à un registre (R'2) chargé par une portion (36) de bus qui le met en relation avec le bus (3). Ce registre (R'2) peut être chargé avec toute information telle que celle provenant du générateur aléatoire (R i), ou du timer, ou de la mémoire non volatile NVM (7) par une instruction "MOVE register (R1) (par exemple) to register (R'2)". Ce type d'instructions de déplacement est bien connu de l'homme de métier du domaine des microprocesseurs et ne pose aucune difficulté de mise en oeuvre. Le OU-Exclusif entre les informations provenant du registre (R'2) et les valeurs chargées dans le registre IDT permet de modifier totalement les instructions du programme (P2) et ainsi d'exécuter des instructions complètement fantaisistes.
On peut aussi utiliser dans le programme (P2) une pluralité de séquences qui seront appelées de façon aléatoire et chacune de ces séquences mettra en oeuvre un ensemble d'instructions différentes qui entraîneront un temps de traitement variable dans chaque branche et des comportements différents du microprocesseur. Les séquences pourront être appelées de façon aléatoire, par exemple, après que le programme principal ait effectué le saut au programme secondaire, ce dernier charge une valeur aléatoire V provenant de la mémoire (7) dans deux registres, par exemple, (T21) et (T22) du micro
Dans un troisième mode de réalisation, le générateur aléatoire (2) est interrogeable par le processeur (1) à travers le bus (3) par une instruction de lecture afin de connaître son état, soit en lisant directement une impulsion déterminée, soit en en regroupant plusieurs, soit encore en considérant le contenu du registre (R2) chargé à partir du générateur aléatoire (2). Lorsque le programme principal veut se protéger, il passe le contrôle au programme secondaire d'une façon similaire au mécanisme vu précédemment.
Bien entendu, il est possible de combiner les effets des modes de réalisation précédents, en ayant, d'une part une horloge aléatoire et d'autre part, la possibilité d'interrompre le déroulement du programme principal, soit par luimême, soit par un système d'interruption aléatoire qu'il autorise ou non.
On voit ainsi que le déroulement du programme principal est réalisé selon un séquencement absolument imprévisible qui dépend, soit du générateur aléatoire, soit du programme, soit du timer, soit du programme secondaire, soit encore de deux, trois ou quatre éléments à la fois. Lorsque le programme principal exécute des fonctions non sensibles sur le plan sécuritaire, il peut ainsi recourir au fonctionnement normal, par exemple pour délivrer des résultats au monde extérieur ou encore masquer les interruptions de décorrélation du timer (R3) ou du générateur aléatoire (2) de façon à optimiser le temps de traitement. Dès qu'une fonction sécuritaire est mise en oeuvre, le programme principal (Pi) autorise le fonctionnement en mode aléatoire en validant les interruptions de décorrélation afin de "brouiller" le fonctionnement.
Un quatrième mode de réalisation, illustré également par la figure 1 permet d'utiliser les mémoires RAM (51) et (52) en simultanéité. En effet, si l'on suppose que l'on puisse arriver à détecter les commutations des mémoires et des registres associés, on pourrait éventuellement faire une analyse en éliminant les séquences utilisant la mémoire trompe-l'oeil (52). Pour éviter cet éventualité, ce mode de réalisation permet de valider simultanément les mémoires (51) et (52) en parallèle pendant une première phase. Ceci suppose, bien entendu, que la mémoire (52) possède, dans ce cas, une taille au moins égale à celle de la zone utilisée par le programme (P1) dans la mémoire (51) lorsqu'il travaille avec cette dernière. De cette manière, les contenus des deux zones de mémoire utilisées par le programme (Pi) respectivement dans les mémoires (51) et (52) sont initialisés et utilisés par ce programme de façon identique pendant cette première phase. Une variante peut consister à ne valider par chargement du circuit d'aiguillage (53) avec la configuration nécessaire que l'un des deux registres (D2) ou (D3) pendant les cycles de lecture, pour éviter les éventuels conflits, mais cela ne change pas fondamentalement l'invention.
On ne peut donc distinguer quelle est la mémoire qui sert réellement pendant cette phase. Il est alors possible, pendant une deuxième phase, de commuter les mémoires alternativement et de façon aléatoire par des modifications du registre du circuit d'aiguillage (53), tout en continuant d'exécuter le même programme (Pi). On ne pourra donc plus corréler l'exécution d'un programme ou d'un autre avec la RAM ou les registres utilisés. Dans une troisième phase, on commute sur la mémoire trompe
I'oeil (52) en passant sur le programme (P2) comme décrit précédemment, et ce, à des instants imprévisibles, le retour à la mémoire principale de travail (51) s'effectue aussi à des instants imprévisibles, le processus pouvant se reproduire à volonté sous le contrôle du programme principal (T1) qui veut se protéger.
Enfin, le dernier problème posé par l'invention consiste à pouvoir quitter le mode trompe-l'oeil du programme (P2) pour revenir au mode de fonctionnement normal avec le programme (P1). Juste avant de passer le contrôle au programme (P2), le programme (P1) autorise les interruptions provenant soit du générateur aléatoire, soit du timer, non sans savoir initialisé ce demier. Pendant le déroulement du programme anarchique (P2), survient alors une interruption par le circuit (4) qui passe la main à un programme d'interruption (PIT). Ce programme, qui est accédé de façon classique par l'intermédiaire d'un vecteur d'interruption, analyse par exemple le contexte d'exécution du programme en cours. Si (P2) est actif, PIT repasse le contrôle au programme (Pi). Ce mécanisme peut s'effectuer de la façon suivante : lors de l'exécution des premières instructions du programme PIT, celui peut par exemple être constitué, comme représenté à la figure 4, par une lecture (41) du contenu du circuit d'aiguillage (53) puis un test (42) pour déterminer si les informations contenues dans le circuit (53) correspondent au fonctionnement en mode trompe-l'oeil . Dans l'affirmative, le programme PIT exécute une instruction de retour au programme (P1) représenté par l'étape (43), ce retour est provoqué par l'écriture du registre d'aiguillage (53) selon l'étape (44) qui consiste à modifier les valeurs des lignes (534) et (531). Cette nouvelle écriture (44) dans le registre d'aiguillage (53) permet de revenir en mode normal modifié les valeurs de la ligne (534) et de la ligne (531) de façon à autoriser à nouveau l'utilisation de la pile (54) et de la mémoire de travail principale (51). Cette instruction de retour au programme (P1) peut s'exécuter directement après le test trompe-l'oeil (42) ou après l'exécution d'un certain nombre d'autres instructions non représentées qui permettent de générer un temps aléatoire. Dans le cas où le test (42) est négatif, le programme se poursuit à l'étape (45) par une écriture du registre d'aiguillage (53) pour basculer en mode trompe-l'oeil de façon à modifier les valeurs des lignes (535) et (532) pour autoriser l'utilisation de la pile de registre (55) et de la mémoire trompe-l'oeil > et de façon à verrouiller les circuits commandés par les ( 531) et (534).
On remarquera, que dans tous ces modes de réalisation, il n'est pas nécessaire d'utiliser une horloge aléatoire. Au contraire, la distribution d'horloge peut rester tout à fait classique et isochrone, ce qui permet une conception facile des circuits ainsi que leur simulation et leur test. En fait, la sécurité ne provient plus du fait que le processeur est cadencé aléatoirement, elle se situe au niveau de l'exécution proprement dite des programmes, et ceci en synchronisme ou non avec une horloge isochrone; c'est l'exécution elle même qui est brouillée.
L'organisation des programmes exécutés par le processeur peut être réalisée de telle manière que le fonctionnement du processeur soit piloté par un véritable système d'exploitation sécuritaire qui décide du type de brouillage à mettre en oeuvre en fonction du type de programme exécuté par la machine. Dans ce cas c'est le système d'exploitation qui gère comme bon lui semble les divers signaux provenant du générateur aléatoire, des interruptions, du lancement des programmes principal et secondaire. II est clair que le programme secondaire peut être utilisé pour réaliser d'autres fonctions qu'une simple boucle d'attente, notamment des traitements qui peuvent être utiles au programme principal, de façon à tirer parti du temps dédié au programme secondaire, ces traitements pouvant être constitués par exemple, par des préparations de calculs utilisés ultérieurement par le programme principal. Bien entendu, on peut facilement généraliser les mécanismes de l'invention lorsque le processeur fonctionne en multiapplication, les programmes d'application pouvant alors être considérés comme autant de programmes principaux.
Le générateur aléatoire et le timer vus plus haut ne posent pas de problèmes particuliers de réalisation et sont connus de l'homme de l'art lorsqu'ils sont utilisés séparément pour d'autres usages n'ayant aucun lien avec l'invention.
Pour le générateur aléatoire, on peut, par exemple, utiliser des compteurs rebouclés ayant des périodes différentes. ces compteurs étant initialisés par une information d'initialisation stockée en mémoire non volatile (7). Lorsque le processeur démarre, les compteurs prennent en compte la valeur stockée comme valeur de départ. En cours de calcul ou à la fin,z la mémoire non volatile est mise à jour avec une nouvelle valeur qui va servir d'information d'initialisation pour initialiser les compteurs à la prochaine initialisation. La génération des impulsions d'interruption vues plus haut peut alors se produire lorsque le nombre généré possède certaines caractéristiques telles que l'égalité avec certaines données du programme.
On peut aussi prendre la valeur d'un ou plusieurs bits d'un ou plusieurs compteurs. II est également possible de réaliser un très bon générateur aléatoire en utilisant un algorithme cryptographique ou une fonction de hachage, initialisés par l'information d'initialisation vue plus haut. Dans ce cas, le générateur peut être réalisé sous la forme d'un programme mettant en oeuvre l'algorithme. On voit facilement que ce générateur de nombre aléatoire peut être également utilisé pour engendrer les divers nombres aléatoires vus plus haut. Une autre manière de réaliser un tel générateur est d'amplifier la tension engendrée aux bornes d'une diode dite "de bruit " et de mettre en forme les signaux après un filtrage passe bas pour éviter que les impulsions de bruit trop rapide ne perturbent le fonctionnement du microprocesseur.

Claims (19)

REVENDICATIONS
1. Microprocesseur ou microcalculateur imprévisible, comprenant un processeur (1), une première (51) mémoire de travail, une mémoire principale (6) contenant un système d'exploitation, un programme principal (P1) et un programme secondaire (P2), caractérisé en ce qu'il possède également:
- une seconde (52) mémoire de travail;
- des moyens de commutation permettant, pendant l'exécution des programmes, de commuter l'utilisation comme mémoire de travail vers l'une de ses deux mémoires de travail (51, 52), tout en conservant leur contenu;
- ces moyens de commutation comprenant au moins un bloc de registres (54) de mémorisation du contexte de déroulement des programmes dans la mémoire principale et un circuit d' aiguillage (53) pour la validation d'une des mémoires de travail et des registres d'accès (A1-A3), (D1-D3) associés à chaque mémoire (51, 52, 6) et controlés par ledit circuit d'aiguillage (53).
2. Microprocesseur ou microcalculateur imprévisible selon la revendication 1, caractérisé en ce qu'il possède un second bloc de registres (55) de mémorisation du contexte de déroulement du programme secondaire.
3. Microprocesseur ou microcalculateur imprévisible selon l'une des revendications précédentes, caractérisé en ce qu'il possède des moyens (Ri, R2, R3) de décorrélation du déroulement des programmes par rapport à une horloge isochrone.
4. Microprocesseur ou microcalculateur selon l'une des revendications précédentes, caractérisé en ce que le programme principal peut autoriser ou inhiber le ou les mécanismes de commutation, par chargement du circuit (53) d'aiguillage et de validation des mémoires de travail (51, 52) et des blocs de registres de mémorisation (54,55) associés à chaque mémoire de travail (51, 52) respective.
5. Microprocesseur ou microcalculateur imprévisible selon l'une des revendications précédentes, caractérisé en ce que la deuxième mémoire de travail (52) et ses registres d'accès (A3, D3) se substituent dans son utilisation par un programme principal, à la première mémoire (51) et ses propres registres d'accès (A2, D2).
6. Microprocesseur ou microcalculateur imprévisible selon la revendication 3, caractérisé en ce que les moyens de décorrélation comprennent un générateur aléatoire (2) permettant de déclencher par le circuit d'interruption (4) une interruption aléatoire de désynchronisation de l'exécution des programmes dans le processeur, par branchement aléatoire sur le programme secondaire (P2).
7. Mlicroprocesseur ou microcalculateur selon les revendications 4 ou 6, caractérisé en ce que les moyens de décorrélation comprennent un système de comptage de temps (R3) indépendant du processeur (i) permettant à la fin du comptage de temps de déclencher une interruption pour revenir du programme secondaire au programme principal.
8. Microprocesseur ou microcalculateur imprévisible selon les revendications 4, ou 6,ou 7 ou leur combinaison, caractérisé en ce que le moyen de commutation (53, 54, 55, A2, A3, D2, D3)) des mémoires de travail est commandé, soit par le processeur et son programme, soit par le système d'interruption aléatoire (2, 4), soit par un compteur de temps (R3), soit encore par une combinaison quelconque d'au moins deux parmi les trois.
9. Microprocesseur ou microcalculateur imprévisible selon l'une des revendications précédentes ou de leur combinaison, caractérisé en ce que le moyen de commutation (53, 54, 55, A2, A3, D2, D3), des mémoires de travail est validé par le chargement à partir du processeur (1) exécutant une séquence du programme principal.
10. Microprocesseur ou microcalculateur imprévisible selon l'une des revendications précédentes, caractérisé en ce que le programme secondaire (P2) utilise un espace de travail identique à celui du programme principal (Pi) dans la mémoire principale (6).
11. Microprocesseur ou microcalculateur imprévisible selon l'une des revendications 1 à 9, caractérisé en ce que le programme secondaire (P2) utilise un espace de travail plus petit que celui du programme principal (PI).
12. Microprocesseur ou microcalculateur imprévisible selon l'une des revendications précédentes, caractérisé en ce que le moyen de commutation effectue la substitution des mémoires de travail (51, 52, 53, 54, 55, A2, A3, D2, D3)) et des contextes associés, à l'intérieur du cycle d'exécution d'une instruction du microprocesseur.
13. Microprocesseur ou microcalculateur imprévisible selon l'une des revendications précédentes, caractérisé en ce que le programme secondaire (P2) ne modifie pas le contexte général de fonctionnement du programme principal (P1) afin de permettre le retour à ce dernier sans avoir à rétablir ce contexte.
14. Microprocesseur ou microcalculateur imprévisible selon la revendication 13, caractérisé en ce que le contexte du programme principal (Pi) est rétabli soit automatiquement par le programme secondaire (P2), soit automatiquement par le moyen de commutation (53), avant de redonner le contrôle au programme principal (P1).
15. Microprocesseur ou microcalculateur imprévisible selon l'une des revendications précédentes, caractérisé en ce qu'il comporte des moyens de substitution de la mémoire du programme secondaire (P2) à la mémoire du programme principal (Pi).
16. Microprocesseur ou microcalculateur imprévisible selon l'une des revendications précédentes, caractérisé en ce que le programme principal (P1) peut utiliser alternativement ou simultanément la première mémoire de travail (51) et/ou la seconde mémoire de travail (52).
17. Microprocesseur ou microcalculateur imprévisible, caractérisé en ce que le chargement du circuit d'aiguillage (53) permet le masquage ou le démasquage des interruptions de décorrélation.
18. Microprocesseur ou microcalculateur imprévisible, caractérisé en ce que le retour au programme principal (Pi) s'effectue par une interruption déclenchée par le programme secondaire (P2) après que le registre d'aiguillage (53) ait été convenablement chargé, par éxécution d'une instruction du progamme principal (P1) ou du programme secondaire (P2), pour démasquer les interruptions.
19. Microprocesseur ou microcalculateur imprévisible, caractérisé en ce qu'il est réalisé dans un circuit intégré monolithique.
FR9707995A 1997-06-26 1997-06-26 Microprocesseur ou microcalculateur imprevisible Expired - Fee Related FR2765361B1 (fr)

Priority Applications (11)

Application Number Priority Date Filing Date Title
FR9707995A FR2765361B1 (fr) 1997-06-26 1997-06-26 Microprocesseur ou microcalculateur imprevisible
TW087109859A TW457453B (en) 1997-06-26 1998-06-19 Unpredictable microprocessor or microcomputer
DE69839958T DE69839958D1 (de) 1997-06-26 1998-06-25 Unvorhersagbarer mikroprozessor oder mikrorechner
CNB988010259A CN1239973C (zh) 1997-06-26 1998-06-25 不可预测的集成电路
US09/242,974 US7036002B1 (en) 1997-06-26 1998-06-25 System and method for using multiple working memories to improve microprocessor security
PCT/FR1998/001343 WO1999000718A1 (fr) 1997-06-26 1998-06-25 Microprocesseur ou microcalculateur imprévisible
JP11505328A JP2000501541A (ja) 1997-06-26 1998-06-25 予測不可能なマイクロプロセッサまたはマイクロコンピュータ
EP98933715A EP0920660B1 (fr) 1997-06-26 1998-06-25 Microprocesseur ou microcalculateur imprévisible
KR1019997001613A KR100578459B1 (ko) 1997-06-26 1998-06-25 예측 불가능 마이크로프로세서 또는 마이크로컴퓨터
HK00101745A HK1022756A1 (en) 1997-06-26 2000-03-22 Unpredictable integrated circuit
JP2001190336A JP2002055883A (ja) 1997-06-26 2001-06-22 予測不可能なマイクロプロセッサまたはマイクロコンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9707995A FR2765361B1 (fr) 1997-06-26 1997-06-26 Microprocesseur ou microcalculateur imprevisible

Publications (2)

Publication Number Publication Date
FR2765361A1 true FR2765361A1 (fr) 1998-12-31
FR2765361B1 FR2765361B1 (fr) 2001-09-21

Family

ID=9508464

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9707995A Expired - Fee Related FR2765361B1 (fr) 1997-06-26 1997-06-26 Microprocesseur ou microcalculateur imprevisible

Country Status (10)

Country Link
US (1) US7036002B1 (fr)
EP (1) EP0920660B1 (fr)
JP (2) JP2000501541A (fr)
KR (1) KR100578459B1 (fr)
CN (1) CN1239973C (fr)
DE (1) DE69839958D1 (fr)
FR (1) FR2765361B1 (fr)
HK (1) HK1022756A1 (fr)
TW (1) TW457453B (fr)
WO (1) WO1999000718A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1085393A2 (fr) * 1999-09-17 2001-03-21 Kabushiki Kaisha Toshiba Dispositif de traitement de signaux
EP1450237A3 (fr) * 2003-02-13 2005-06-08 STMicroelectronics S.A. Procédé de protection d'un algorithme exécuté par un circuit intégré

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
WO2004053684A2 (fr) * 2002-12-12 2004-06-24 Arm Limited Masquage de l'activite de traitement dans un systeme de traitement de donnees
US7373463B2 (en) * 2003-02-13 2008-05-13 Stmicroelectronics S.A. Antifraud method and circuit for an integrated circuit register containing data obtained from secret quantities
JP4447977B2 (ja) 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
EP2164020B1 (fr) * 2007-05-11 2014-02-26 Nagrastar L.L.C. Appareil pour le contrôle de l'exécution d'un processeur dans un environnement sécurisé
EP2000936A1 (fr) * 2007-05-29 2008-12-10 Gemplus Jeton électronique comprenant plusieurs microprocesseurs et procédé pour la gestion de l'exécution de commandes sur plusieurs microprocesseurs
IT1404162B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo per de-correlare segnali elettrici emessi da una carta a circuito integrato
CN103164384B (zh) * 2011-12-15 2016-05-18 中国银联股份有限公司 多机系统共享内存的同步实现方法及其系统
US9703951B2 (en) 2014-09-30 2017-07-11 Amazon Technologies, Inc. Allocation of shared system resources
US9378363B1 (en) * 2014-10-08 2016-06-28 Amazon Technologies, Inc. Noise injected virtual timer
US9754103B1 (en) 2014-10-08 2017-09-05 Amazon Technologies, Inc. Micro-architecturally delayed timer
US9491112B1 (en) 2014-12-10 2016-11-08 Amazon Technologies, Inc. Allocating processor resources based on a task identifier
US9864636B1 (en) 2014-12-10 2018-01-09 Amazon Technologies, Inc. Allocating processor resources based on a service-level agreement

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0129693A2 (fr) * 1983-06-27 1985-01-02 International Business Machines Corporation Appareil pour commuter les mémoires de soutien de routine
EP0135753A2 (fr) * 1983-08-29 1985-04-03 International Business Machines Corporation Appareil d'annulation de sélection de mémoire pour un système de traitement de données pourvu d'un microprocesseur
EP0417817A2 (fr) * 1989-09-15 1991-03-20 Digital Equipment Corporation Système et mÀ©thode pour la reduction de la largeur de bande des canaux de rythme dans un système de traitement des données numériques
EP0448262A2 (fr) * 1990-03-20 1991-09-25 General Instrument Corporation Of Delaware Evitement de la détermination du temps d'exécution d'une routine prédéterminée en relation avec l'occurrence d'un événement externe observable au préalable
EP0463855A2 (fr) * 1990-06-25 1992-01-02 Nec Corporation Microordinateur

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694603A (en) * 1982-09-28 1997-12-02 Reiffin; Martin G. Computer memory product with preemptive multithreading software
JPS6491228A (en) * 1987-09-30 1989-04-10 Takeshi Sakamura Data processor
US5012409A (en) * 1988-03-10 1991-04-30 Fletcher Mitchell S Operating system for a multi-tasking operating environment
JPH02163834A (ja) * 1988-12-16 1990-06-25 Mitsubishi Electric Corp マルチ・タスク処理方式
JPH02224140A (ja) * 1989-02-27 1990-09-06 Nippon Motoroola Kk 割込試験装置
US5127098A (en) * 1989-04-12 1992-06-30 Sun Microsystems, Inc. Method and apparatus for the context switching of devices
GB2234613B (en) * 1989-08-03 1993-07-07 Sun Microsystems Inc Method and apparatus for switching context of state elements in a microprocessor
US5249294A (en) * 1990-03-20 1993-09-28 General Instrument Corporation Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event
JP2697254B2 (ja) * 1990-06-06 1998-01-14 松下電器産業株式会社 リアルタイム処理装置
US5357617A (en) * 1991-11-22 1994-10-18 International Business Machines Corporation Method and apparatus for substantially concurrent multiple instruction thread processing by a single pipeline processor
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
US5613114A (en) * 1994-04-15 1997-03-18 Apple Computer, Inc System and method for custom context switching

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0129693A2 (fr) * 1983-06-27 1985-01-02 International Business Machines Corporation Appareil pour commuter les mémoires de soutien de routine
EP0135753A2 (fr) * 1983-08-29 1985-04-03 International Business Machines Corporation Appareil d'annulation de sélection de mémoire pour un système de traitement de données pourvu d'un microprocesseur
EP0417817A2 (fr) * 1989-09-15 1991-03-20 Digital Equipment Corporation Système et mÀ©thode pour la reduction de la largeur de bande des canaux de rythme dans un système de traitement des données numériques
EP0448262A2 (fr) * 1990-03-20 1991-09-25 General Instrument Corporation Of Delaware Evitement de la détermination du temps d'exécution d'une routine prédéterminée en relation avec l'occurrence d'un événement externe observable au préalable
EP0463855A2 (fr) * 1990-06-25 1992-01-02 Nec Corporation Microordinateur

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1085393A2 (fr) * 1999-09-17 2001-03-21 Kabushiki Kaisha Toshiba Dispositif de traitement de signaux
EP1085393A3 (fr) * 1999-09-17 2007-09-12 Kabushiki Kaisha Toshiba Dispositif de traitement de signaux
EP1450237A3 (fr) * 2003-02-13 2005-06-08 STMicroelectronics S.A. Procédé de protection d'un algorithme exécuté par un circuit intégré

Also Published As

Publication number Publication date
CN1234883A (zh) 1999-11-10
KR20000068373A (ko) 2000-11-25
WO1999000718A1 (fr) 1999-01-07
TW457453B (en) 2001-10-01
CN1239973C (zh) 2006-02-01
DE69839958D1 (de) 2008-10-16
JP2002055883A (ja) 2002-02-20
KR100578459B1 (ko) 2006-05-10
HK1022756A1 (en) 2000-08-18
US7036002B1 (en) 2006-04-25
EP0920660B1 (fr) 2008-09-03
FR2765361B1 (fr) 2001-09-21
EP0920660A1 (fr) 1999-06-09
JP2000501541A (ja) 2000-02-08

Similar Documents

Publication Publication Date Title
EP0826169B1 (fr) Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
EP0920660B1 (fr) Microprocesseur ou microcalculateur imprévisible
EP1057094B1 (fr) Circuit integre intelligent
EP2280364B1 (fr) Détecteur d'injection de fautes dans un circuit intégré
EP0402210B1 (fr) Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé
EP3457620A1 (fr) Procédé d'exécution d'un code binaire d'une fonction sécurisée par un microprocesseur
FR2762683A1 (fr) Circuit testable a faible nombre de broches
EP3712794A1 (fr) Procédé d'exécution d'un code binaire d'une fonction sécurisée par un microprocesseur
EP3712795A1 (fr) Procédé d'exécution, par un microprocesseur, d'un code binaire comportant une fonction appelante et une fonction appelee
FR2780177A1 (fr) Systeme de protection d'un logiciel
EP1821111B1 (fr) Circuit électronique comprenant un mode de test sécurisé par l'utilisation d'un identifiant, et procédé associé.
FR3065095A1 (fr) Procede d'execution d'un code machine d'une fonction securisee
EP1939745A1 (fr) Pocédé et dispostif pour sécuriser la lecture d'une mémoire
EP1591866B1 (fr) Contrôle de l'exécution d'un algorithme par un circuit intégré
FR2857535A1 (fr) Procede et systeme pour brouiller le contenu d'une cellule dans un circuit integre.
EP3832947B1 (fr) Procédé d' exécution d'un programme d'ordinateur par un appareil électronique
FR3123468A1 (fr) Système sur puce
EP4057168A1 (fr) Procédé d exécution d'un programme d ordinateur par un appareil électronique
WO2012172245A1 (fr) Transfert securise entre memoire non-volatile et memoire volatile
FR2726103A1 (fr) Dispositif d'execution d'un programme d'instructions
EP1589394A1 (fr) Microprocesseur comprenant des moyens de détection d'erreur immunisés contre une attaque par injection d'erreur
EP1589395A1 (fr) Microprocesseur comprenant des moyens de signature pour détecter une attaque par injection d'erreur

Legal Events

Date Code Title Description
CA Change of address
TP Transmission of property
ST Notification of lapse

Effective date: 20100226